Linux 下 SecureCRT 加密传输配置指南
一 基本连接与协议选择
- 在 SecureCRT 中新建会话,协议选择 SSH2(推荐),端口 22,输入目标主机 IP/域名。首次连接会提示保存主机密钥,选择“接受并保存”。
- 在会话属性的 SSH2/加密 区域,优先选择强加密算法(如 AES、3DES),避免使用过时或不安全的套件。
- 在 身份验证 中选择 密码 或 公钥 认证;若使用公钥,指定私钥文件路径,必要时启用 自动登录。
- 建议开启会话 日志 与 超时自动断开,便于审计与降低风险。
- 保持 SecureCRT 与系统组件 及时更新,修复已知漏洞。
二 使用公钥认证提升安全性
- 生成密钥对:SecureCRT 菜单 工具 > 生成密钥对,算法选 RSA(推荐),设置密钥长度(建议 ≥2048 位),并设置保护私钥的 通行短语。
- 部署公钥到服务器:将公钥上传至用户家目录的 ~/.ssh/authorized_keys(或 authorized_keys2,视服务器配置),并设置权限:
- mkdir -p ~/.ssh && chmod 700 ~/.ssh
- 若 SecureCRT 公钥为专有格式,转换为 OpenSSH 格式:ssh-keygen -i -f Identity.pub >> ~/.ssh/authorized_keys
- chmod 600 ~/.ssh/authorized_keys
- 服务器端启用公钥认证(/etc/ssh/sshd_config):
- PubkeyAuthentication yes
- AuthorizedKeysFile .ssh/authorized_keys(或 .ssh/authorized_keys2)
- PasswordAuthentication no(在确认密钥可登录后再关闭,避免锁死)
- Protocol 2
- 重启 SSH 服务:systemctl restart sshd(或 service sshd restart)
- SecureCRT 会话属性中选择 PublicKey 认证并指定私钥文件,保存会话后测试连接。
三 文件传输的加密方式
- 使用 SFTP(基于 SSH 的文件传输):在 SecureCRT 中直接打开 SFTP 会话,常用命令:
- 上传:put 本地文件 远程目录
- 下载:get 远程文件 本地目录
- 目录操作:lcd(本地切换目录)、cd(远端切换目录)
- 所有传输均通过 SSH 加密通道完成,无需额外配置。
四 安全加固与常见问题
- 仅使用 SSH2,禁用 SSH1;在客户端与服务端均优先启用 强加密算法(AES/3DES)。
- 结合 公钥 + 通行短语,必要时启用 多因素认证(MFA),降低凭证泄露风险。
- 配置会话 超时 与 日志,便于异常追踪与合规审计。
- 保持 SecureCRT 与系统 的 及时更新;如切换为仅密钥登录,务必先保留一个活动的控制台会话,确认密钥可正常登录后再关闭密码认证,避免被锁。